Chrome・Edge・VSCodeが軒並みゼロデイ攻撃の標的に——2月第3週のサイバー脅威動向
2026年2月15日から21日の1週間は、普段使っているブラウザや開発ツールが次々とサイバー攻撃の標的となった異例の週でした。Security NEXTが発表した週間注目記事ランキングによると、ChromeとMicrosoft Edgeのゼロデイ脆弱性、広く利用されるVSCode拡張機能の未修正脆弱性など、身近なツールへの脅威が上位を占める結果となっています。
主要ブラウザが相次いでゼロデイ攻撃の標的に
今週最も注目を集めたのは、Google Chromeのゼロデイ脆弱性でした。この脆弱性は既に悪用が確認されており、ユーザーへの実害が懸念される状況です。さらに4位にランクインした「MS Edge」のアップデートでは、ゼロデイを含む13件もの脆弱性が一度に解消されており、ブラウザを狙った攻撃の激化が浮き彫りになりています。
特に深刻なのは、7位にランクインした「Chrome」のセキュリティアップデートが「今月4度目の脆弱性対応」だったという点です。これは異例の頻度であり、攻撃者がブラウザの脆弱性を次々と発見・悪用していることを示唆しています。
開発環境も標的に——VSCode拡張機能の脆弱性
2位にランクインしたのは、多くの開発者が利用するVSCode拡張機能「Live Server」の脆弱性でした。この脆弱性は「未修正状態続く」とされており、開発者のローカル環境が攻撃にさらされる可能性があります。開発ツールへの攻撃は、そこで作成されるソフトウェアにも影響を及ぼす可能性があり、サプライチェーン攻撃の起点となるリスクも懸念されます。
企業インフラへの深刻な脅威も続発
3位にランクインしたJALのシステム障害は、原因が「データ誤消去」であり、さらに「発覚おそれログ改ざん」という深刻な問題も明らかになりました。これは単純な運用ミスではなく、証拠隠滅の疑いも含む重大なインシデントです。
また、6位の日本医科大学武蔵小杉病院でのランサムウェア被害では患者情報の流出が発生し、8位ではVMware vSphere環境を狙う「BRICKSTORM」の新亜種について米加当局が注意喚起を行うなど、企業のITインフラを狙った攻撃が多様化していることが確認されています。
ゼロデイ攻撃の常態化が示す新たな脅威レベル
今週のランキングで特に注目すべきは、10位にランクインしたDellのVM環境向け復旧製品のゼロデイ脆弱性です。「悪用報告も」とされており、バックアップ・復旧システムという最後の砦とも言える製品が攻撃対象となっている現実を示しています。
5位のTeamViewerの脆弱性も含め、リモートアクセスツールや復旧システムなど、セキュリティ対策やBCP(事業継続計画)の要となる製品への攻撃が増加傾向にあることが読み取れます。
短期的影響:主要ブラウザやVSCode拡張機能への攻撃が活発化しており、日常的に使用するツールへのセキュリティリスクが急激に高まっています。特にChromeの月4回のアップデートは異例の頻度であり、ゼロデイ攻撃の常態化を示唆しています。企業は緊急パッチ適用の体制強化が急務です。
中長期的影響:開発ツールからブラウザ、企業インフラまで攻撃対象が拡散している状況は、従来の境界防御モデルの限界を示しています。特にバックアップ・復旧システムへの攻撃増加は、ランサムウェア対策の根本的な見直しを迫るものです。ゼロトラストアーキテクチャへの移行と、攻撃を前提とした多層防御の構築が不可欠となるでしょう。
読者への示唆:すべてのブラウザとVSCode拡張機能を最新版に更新し、自動更新を有効にしてください。企業では緊急パッチ適用プロセスの見直しと、バックアップシステムの分離・多重化を検討することが重要です。また、ログの改ざん検知機能の導入など、内部脅威への対策も並行して強化する必要があります。

